网络安全开源靶场Vulfocus靶场搭建指南[2026最新版本]

简介

漏洞靶场是目前每个安全人员以及想学习信息安全的人必备的东西,但目前商业化产品居多,还有一些类似 dvwa、 sqli-labs 这类的开源项目,但是漏洞环境比较固定,使用完一次后就失去其作用。搭建的成本过高,每次启动的流程会比较繁琐,甚至很多场景是不满足的,之前关于漏洞环境镜像使用多的是 vulhub,但是作为企业、高校等以及相关的培训,单纯的漏洞环境不一定能满足使用的需求,所以我们基于当下的一些靶场项目做出了小小的改进来符合我们的一些需求,比如增加 flag 的形式,来满足一些考核与验证的需求,可以对我们内部人员能力进行考核,于是 Vulfocus 就诞生了。[引用自官方介绍 ].

这个靶场的设计核心:

因为 Vulfocus 一个漏洞集成平台,所以可以无限向里添加漏洞环境没有限制,前提是你的内存足够大。因为漏洞环境是docker镜像的原因每次重新启动漏洞环境都会还原,不用出现你会对环境造成破坏下次无法启动的现象。

环境准备

只需要安装docker和docker-compose即可.

本文在阿里云的服务器里面演示安装,操作系统是centos7.

安装docker及docker-compose的命令如下:

shell 复制代码
# 先更新源
yum update -y
# 安装docker
yum install -y docker
# 安装docker-compose
yum install -y docker-compose

由于docker镜像源的问题,这里需要更新一下daemo.json文件:

shell 复制代码
{
"registry-mirrors": ["https://docker.1ms.run"]
}

这个是毫秒镜像的源,目前比较稳定.

接下来去官网找到对应镜像地址并拉取镜像:



下载成功:

启动靶场

shell 复制代码
docker run -d -p 83:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=0.0.0.0 --name vulfocus --restart=always 镜像ID
# -p 83:80 这里我映射的是83,其余端口被占用
# -v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互文件
# -e VUL_IP=0.0.0.0 为 Docker 服务器IP,不能为 127.0.0.1。

启动成功:

访问:

登陆: admin/admin

镜像管理

同步镜像

同步完成的情况:

下载镜像

启动测试

访问:

上面则是搭建的基本流程.

更详细的官方搭建步骤请参考:

https://github.com/fofapro/vulfocus

相关推荐
tangyal14 小时前
渗透笔记1
笔记·网络安全·渗透
说私域16 小时前
基于AI智能名片链动2+1模式服务预约商城系统的社群运营与顾客二次消费吸引策略研究
大数据·人工智能·小程序·开源·流量运营
小明_GLC18 小时前
智能语音助手项目
开源·语音识别
吉吉6119 小时前
浅谈文件包含之伪协议
安全·web安全
吗喽15434518819 小时前
渗透高级第一次作业(笔记整理)
笔记·安全·网络安全
Jerry_Gao92120 小时前
【成长笔记】【web安全】深入Web安全与PHP底层:四天实战课程笔记
笔记·安全·web安全·php·漏洞
遗悲风20 小时前
PHP伪协议全面解析:原理、常用场景、攻防实战与安全防护
android·安全·php
弥生赞歌21 小时前
网安学习第一章(安全事件、安全厂商和安全产品)
安全
吃不吃早饭21 小时前
深入浅出:HTTPS 安全机制 + PHP 文件包含与伪协议全解析
安全·https·php
摘星编程21 小时前
React Native for OpenHarmony 实战:SecureStorage 安全存储详解
安全·react native·react.js